From 4b1a9203c547c019fc5398082ae19a3f3d4c3efe Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 14:41:15 -0500 Subject: initial commit --- .../security/application_security/index.html | 135 +++++++++++++++++++++ .../debugging_and_security_testing/index.html | 85 +++++++++++++ files/bn/archive/b2g_os/security/index.html | 53 ++++++++ .../intercepting_traffic_using_a_proxy/index.html | 86 +++++++++++++ 4 files changed, 359 insertions(+) create mode 100644 files/bn/archive/b2g_os/security/application_security/index.html create mode 100644 files/bn/archive/b2g_os/security/debugging_and_security_testing/index.html create mode 100644 files/bn/archive/b2g_os/security/index.html create mode 100644 files/bn/archive/b2g_os/security/intercepting_traffic_using_a_proxy/index.html (limited to 'files/bn/archive/b2g_os/security') diff --git a/files/bn/archive/b2g_os/security/application_security/index.html b/files/bn/archive/b2g_os/security/application_security/index.html new file mode 100644 index 0000000000..6bc0456f8b --- /dev/null +++ b/files/bn/archive/b2g_os/security/application_security/index.html @@ -0,0 +1,135 @@ +--- +title: অ্যাপ্লিকেশনের নিরাপত্তা +slug: Archive/B2G_OS/Security/Application_security +tags: + - Apps + - Firefox OS + - Guide + - Intermediate + - Mobile + - Security + - অ্যাপ + - গাইড + - নিরাপত্তা + - ফায়ারফক্স ওএস + - মোবাইল +translation_of: Archive/B2G_OS/Security/Application_security +--- +
+

এই আর্টিকেলে ফায়ারফক্স ওএস অ্যাপ্লিকেশনের নিরাপত্তা মডেল নিয়ে বিস্তারিত আলোচনা করা হয়েছে।

+
+

ওয়েব অ্যাপের নিরাপত্তা নিয়ন্ত্রণের জন্য ফায়ারফক্স ওএস প্রধানত যা করেঃ

+ +

অ্যাপের প্রকারভেদ (টাইপ)

+

ফায়ারফক্স ওএস এ তিন ধরণের ওয়েব অ্যাপ আছেঃ "web", "privileged" এবং "certified"। অ্যাপটি কোন প্রকারের সেটি তার মেনিফেস্ট ফাইলে বলে দিতে হয় এবং কোন প্রকারের তার ওপর ভিত্তি করেই অ্যাপটি কি কি অনুমতি পাবে তা নির্ধারণ করা হয়।

+ +
+

খেয়াল করুনঃ এই তিন ধরণের অ্যাপ সম্পর্কে আরও জানতে অ্যাপ মেনিফেস্ট পাতাটি দেখুন।

+
+

অ্যাপ সরবরাহ

+

ফায়ারফক্স ওএস ব্যবহারকারীদের ডিভাইসে আপনার অ্যাপ দুইভাবে পৌঁছে দিতে পারেনঃ কোন ওয়েবসাইটে রাখার মাধ্যমে (এদের হোস্টেড বলা হয়) অথবা অ্যাপের সব ফাইল একসাথে জিপ বা প্যাকেজ করে (এদের প্যাকেজড বলা হয়)। সাধারণ ওয়েব অ্যাপ এই দুটি পদ্ধতির যেকোনটি ব্যবহার করে সরবরাহ করা যাবে, কিন্তু সুবিধাভোগী আর প্রত্যয়িত অ্যাপ শুধুমাত্র প্যাকেজড হিসেবেই সরবরাহ করতে হবে।

+

হোস্ট করা অ্যাপ

+

হোস্ট করা অ্যাপ, ডেভেলপারের ওয়েব সাইটে হোস্ট বা আপলোড করা একটি অ্যাপ্লিকেশন বৃত্তান্ত বা মেনিফেস্ট  ফাইল ছাড়া আর কিছুই না। এই ফাইলে বলা থাকে অ্যাপের index ফাইল (বা ইন্সটল হবে কোথা থেকে) কোথায়। এছাড়া প্রায়ই মেনিফেস্ট ফাইলে অ্যাপটি'র appcache বৃতান্ত ফাইলেরও ঠিকানা দেওয়া থাকে, যা ব্যবহার করে অ্যাপটি যাতে অফলাইনেও চলে এবং দ্রুত চালু করা যায়, সেই সুবিধা দেওয়া যায়। তবে এটা ঐচ্ছিক।  নিরাপত্তার কথা ভাবলে হোস্ট করা অ্যাপ অন্য সব ওয়েবসাইটের মতই আচরণ করে। হোস্টেড অ্যাপ যখন কোন URL দেখায়, তখন URL টি ব্রাউজারে দেখলে যেসব সুবিধা পেতেন, অ্যাপ থেকেও হুবুহু একই সুবিধা পাবেন, বাড়তি কোন কিছুই যোগ বা বিয়োগ হয় না। তাই ওয়েবসাইটে এক পাতা থেকে অন্য পাতা বা রিসোর্সে (ছবি ইত্যাদি) যেভাবে লিঙ্ক করতেন, সাধারণ হোস্টেড ওয়েব অ্যাপেও হুবুহু একই ভাবে লিঙ্ক করতে হবে।

+

প্যাকেজড অ্যাপ

+

সেসব ওপেন-ওয়েব অ্যাপকে প্যাকেজড অ্যাপ  বলা হয় যাদের সব রিসোর্স  বা ফাইল/কোড (HTML, CSS, JavaScript, অ্যাপ মেনিফেস্ট এবং অন্যান্য ফাইল) একটি zip ফাইলে ব্যবহারকারীর কাছে পৌঁছে দেওয়া হয়, কোন ওয়েব সার্ভারে আপলোড করার পরিবর্তে। বিস্তারিত পাবেন প্যাকেজড অ্যাপ পাতায়।

+

অ্যাপ ইন্সটল করা

+

অ্যাপ জাভাস্ক্রিপ্ট API ব্যবহার করে অ্যাপ ইন্সটল করা হয়ঃ

+ +

কোন অ্যাপ যে আসলেই ওয়েব অ্যাপ হিসেবে ইন্সটল হতে চায় - এটা নিশ্চিত করাটা জরুরী। এজন্য যেকোন ওয়েবসাইট-ই যেন কোন একটা মেনিফেস্ট ফাইল হোস্ট করে আমাদের ফাকি দিতে না পারে সেজন্য মেনিফেস্ট ফাইলের বিশেষ ধরনের mime-type সহ পাঠাতে হবেঃ application/x-web-app-manifest+json। তবে যদি যে ওয়েবসাইট অ্যাপ ইন্সটল করাতে চায় তার অরিজিন আর অ্যাপের মেনিফেস্টের অরিজিন একই হয় তাহলে এই শর্ত শিথিলযোগ্য।

+

আপডেট করা

+

অ্যাপ আপডেট করা পাতায় জানতে পারবেন কিভাবে আপনার অ্যাপ আপডেট করানো সম্ভব।

+

অনুমতিসমূহ

+

সাধারণ ওয়েবসাইটের যেসব কাজ করার অনুমতি থাকে অ্যাপের বেলায় তার থেকে বেশি অনুমতি দেওয়া সম্ভব। তবে ডিফল্টভাবে সাধারণ ওয়েবসাইট এবং ওয়েব অ্যাপের একই লেভেলের অনুমতি থাকে। আরও বেশি মাত্রার অনুমতি পেতে চাইলে কোন অ্যাপকে সেইসব অনুমতির তালিকা মেনিফেস্ট ফাইলে বলে দিতে হবে।

+

মেনিফেস্টে ঘোষণা করা

+

প্রতিটি অতিরিক্ত কাজ করার অনুমতি মেনিফেস্ট ফাইলে বলে দিতে হবে, সাথে আপনার ব্যবহারকারীরা যাতে জানতে পারে কেন আপনার বিশেষ অনুমতিটি লাগছে, সেটাও ব্যাখ্যা করতে হবে। যেমন কোন অ্যাপ যদি navigator.geolocation API ব্যবহার করতে চায় তাহলে মেনিফেস্ট ফাইলে নিচের মত বলতে হবেঃ

+
"permissions": {
+  "geolocation":{
+    "description": "Required for autocompletion in the share screen",
+  }
+},
+
+

এর ফলে অ্যাপটি geolocation অনুমতি চাওয়ার জন্য প্রম্পট করবে, অন্যান্য ওয়েব পেইজের মতই।  অ্যাপ মেনিফেস্ট পাতায় বিস্তারিত দেখুন।

+
+

খেয়াল করুনঃ বর্তমানে ব্যবহারকারীর কাছে অনুমতির ব্যখ্যাটি দেখানো হয়না। bug 823385 দেখুন।

+
+

অনুমতি দেওয়া

+

যখন মেনিফেস্ট ফাইলে কোন অতিরিক্ত অনুমতি চাওয়া হয়, তখন অনুমতিটি allow অথবা prompt এই দুইটি'র কোন একটি হয়, কোন অনুমতি চাওয়া হচ্ছে তার ওপর নির্ভর করে। Allow ধরণের অনুমতিটি ব্যবহারকারীর কাছে অনুমোদন চায় না, মেনিফেস্টে থাকলেই অনুমতি পেয়ে যায়। আর prompt ধরণের অনুমতি গুলো প্রথবমার ব্যবহারকারীর কাছে দেখানো হবে, এবং ব্যবহারকারী অনুমোদন করলেই অনুমতিটি কার্যকর হবে। সাধারণত গোপনীয়তা জনিত বিশেষ অনুমতিগুলোর ব্যাপারেই ব্যবহারকারীর কাছে জানতে চাওয়া হয় সে অনুমতিটি অনুমোদন করছে কিনা, আর এটা শুধুমাত্র প্রথমবারে অনুমতিটি ব্যবহারের সময়ই জানতে চাওয়া হয়। যেমন, ডিভাইসের কন্টাক্ট লিস্ট ব্যবহার করতে চাইলে এটা আগে ব্যবহারকারীর কাছে জানতে চাওয়া হবে। কিন্তু যদি raw TCP কানেকশন তৈরি করতে চান তাহলে ধরে নেওয়া হয় এতে ব্যবহারকারীর কোন আপত্তি থাকবে না। ব্যবহারকারীর নিরাপত্তা নিশ্চিত করতে allow ধরণের অনুমতিগুলো মার্কেটপ্লেসে যাচাই করে দেখা হয়।

+

অনুমতি বাতিল করা

+

ব্যবহারকারীরা যেকোন সময় prompt ধরণের অনুমতিগুলোর ব্যাপারে তাদের মতবদল করতে পারেন এবং ফায়ারফক্স ওএস সেটিংস অ্যাপ ব্যবহার করে আপনার অ্যাপের, এসব অনুমতি বাতিল করতে পারেন । তবে Allow ধরনের অনুমতিগুলো ব্যবহারকারীরা পরিবর্তন করতে পারেন না।

+

ওয়েব অ্যাপ স্যান্ডবক্স

+

প্রতিটি অ্যাপের নিজস্ব তথ্য রাখা

+

প্রতিটি অ্যাপ নিজের আলাদা স্যান্ডবক্সে চলে, মানে এক অ্যাপের জমা করা কোন তথ্য-ই অন্য আরেকটি অ্যাপ দেখতে পারবে না। এর মধ্যে কুকি'র তথ্য, localStorage তথ্য, indexedDB তথ্য এবং সাইটের অনুমতি সবকিছুই পরে।

+

A diagram showing three Firefox OS apps all open is separate sandboxes, so none of them can affect each other.

+

এর মানে হল যদি কোন ব্যবহারকারী দুটি অ্যাপ "ক" এবং "খ" ইন্সটল করে তাহলে তাদের প্রত্যেকের নিজস্ব কুকি, ডিভাইসের তথ্য এবং অনুমতি থাকবে। যদি দুটি অ্যাপ এমন {{ htmlelement("iframe") }} খোলে যা একই অরিজিনে পয়েন্ট করা, তাহলেও ওপরের কথাটি প্রযোজ্য। যেমন, যদি ক এবং খ দুটি অ্যাপই এমন <iframe> খোলে যা "http://www.mozilla.org" এ পয়েন্ট করা, তাহলে দুটি অ্যাপই ওয়েবসাইটটি দেখাবে, তবে দুটি অ্যাপের কুকি এবং অন্যান্য তথ্য সম্পূর্ণ আলাদা আলাদা থাকবে।

+

এর মানে হল যদি ব্যবহারকারী "ক" অ্যাপে ফেসুবকে লগইন করেন, "খ" অ্যাপে এর কোন প্রভাবই থাকবে না। ফেসবুকে লগইন করার সময় ক অ্যাপ যেসব কুকি সংরক্ষণ করে, তা শুধুমাত্র ক অ্যাপ-ই দেখতে পাবে। তাই যদি এখন খ অ্যাপটি <iframe> ব্যবহার করে ফেসবুক খোলে তাহলে এটি ক অ্যাপের কুকিগুলো দেখতে পাবে না, তাই ব্যবহারকারী'র ফেসবুক অ্যাকাউন্ট দেখানোর বদলে খ অ্যাপটি ফেসুবকের লগইন পাতা দেখাবে।

+

অ্যাপগুলো একটি অন্যটিকে চালু করতে পারে না

+

এর মানে আইফ্রেম ব্যবহার করে একটি অ্যাপ অন্য একটি অ্যাপ দেখাতে পারবে না। যদি ক অ্যাপ <iframe> ব্যবহার করে খ অ্যাপের URL, src এর মাণ হিসেবে দিয়ে দেয়, আসলে <iframe> এ খ অ্যাপটি চালু হবে না। শুধুমাত্র ঐ URL এর ওয়েবসাইট-টি সাধারণভাবে দেখানো হবে। খ অ্যাপের কুকি ব্যবহার করতে পারবে না এবং এমনভাবে আচরণ করবে যেন খ অ্যাপটি ডিভাইসে ইন্সটল করাই হয়নি।

+

প্যাকেজড অ্যাপের (নিচে বিস্তারিত আছে) বেলায়ও ওপরের কথা সত্য। যদি ক অ্যাপ খ নামের একটি প্যাকেজড অ্যাপকে <iframe> ব্যবহার করে লোড করতে চায় (খ অ্যাপের app:// URL ব্যবহার করে), তাহলে এটি সরাসরি ব্যর্থ হবে। ৪০৪ নাকি অন্য কোন ত্রুটি দেখানো হবে তা এখনো ঠিক করা হয়নি, তবে ত্রুটি হিসেবে দেখানো হবে এটা নিশ্চিত। এবং খ অ্যাপটি ডিভাইসে থাকুক বা না থাকুক ক অ্যাপ কোনভাবেই খ অ্যাপকে লোড করতে পারবে না, তাই ক অ্যাপ জানতেও পারবে না ডিভাইসে খ অ্যাপটি ইন্সটল করা আছে কি নাই।

+

একই জিনিস ঘটবে যদি ক অ্যাপের top-level frame এ খ অ্যাপের URL লোড করতে চাওয়া হয়। আমরা জানি কোন ফ্রেমে কোন অ্যাপ চলছে, তাই ঐ ফ্রেমে অন্য কোন অ্যাপ দেখাতে চাইলে ওপরে যেভাবে বলা হয়েছে সেভাবে ত্রুটি দেখানো হবে।

+

উদ্দেশ্য

+

ওপরের পদ্ধতির সুবিধা অসুবিধা দুইটিই আছে। একটা অসুবিধা হল যদি ব্যবহারকারী একই ওয়েবসাইট ভিন্ন ভিন্ন অ্যাপের মাধ্যমে ব্যবহার করেন, তাহলে ঐ ওয়েবসাইটের জন্য প্রত্যেকটি অ্যাপে আলাদা আলাদা ভাবে লগইন করতে হবে। এছাড়া যদি কোন ওয়েবসাইট ডিভাইসে তথ্য জমা রাখতে চায়, তাহলে প্রত্যেকটি অ্যাপের জন্যই ঐ ওয়েবসাইটটি আলাদা আলাদা ভাবে একই তথ্য জমা করতে থাকবে। তাই কোন ওয়েবসাইট যদি অনেক তথ্য জমা করতে যায়, তাহলে সমস্যা হতে পারে।

+

তবে আসল সুবিধা হল ওপরের মডেলটি বেশ নির্ভরযোগ্য। এমনটা কিছুতেই হওয়া সম্ভব না যে বিভিন্ন অ্যাপ, অন্য কোন তৃতীয় ওয়েবসাইট ব্যবহার করতে গিয়ে সমস্যা তৈরি করবে যে এক অ্যাপের জন্য অন্য অ্যাপ কাজ করা থামিয়ে দেবে। এছাড়া কোন অ্যাপ আনইন্সটল করলে অন্য অ্যাপের তথ্য হারিয়ে যাওয়ারও সম্ভাবনা থাকবে না। অথবা আনইন্সটল করা অ্যাপের ওপর নির্ভরশীলতার জন্য অন্য কোন অ্যাপ কাজ করা থামিয়ে দেবে এই সম্ভাবনাও থাকবে না।

+

এছাড়া বিশাল একটা নিরাপত্তাজনিত সুবিধা আছে। যেমন ধরি AwesomeSocial নামের কোন অ্যাপ ব্যবহার করে কেউ ফেসবুকে লগইন করেছেন। তাহলে তার আর SketchGame নামের কোন অ্যাপ নিয়ে এই দুশ্চিন্তা করতে হবে না যে অ্যাপটি ফেসবুকের কোন বাগ বা সীমাবদ্ধতা'র সুযোগ নিয়ে ব্যবহারকারী'র তথ্য হাতিয়ে নিতে পারে।

+

এছাড়া গোপনীয়তাজনিত ভাল সুবিধা আছে। ব্যবহারকারী নিশ্চিতে PoliticalPartyPlus নামের কোন অ্যাপ ইন্সটল করতে পারবেন এই দুশ্চিন্তা ছাড়া যে MegaCorpEmployeeApp নামের কোন অ্যাপ জানতে পারবে যে ব্যবহারকারী প্রথম অ্যাপটি ইন্সটল করেছেন কি না অথবা প্রথম অ্যাপের কোন তথ্য দ্বিতীয় অ্যাপতে পেয়ে যাবে কি না।

+

স্যান্ডবক্সভিত্তিক নিরাপত্তা মডেল

+

ওয়েবসাইটসমূহের তথ্যের মতই প্রতিটি অ্যাপের নিরাপত্তা তথ্যও স্যান্ডবক্স করা হয়। যদি অ্যাপ "ক" http://maps.google.com সাইটের কোন পাতা লোড করে এবং পাতাটি geolocation সুবিধার অনুমতি চাওয়ার পর ব্যবহারকারী তার অনুমতি দিয়ে দেন, এবং বলে দেন যাতে এই অনুমতিটির ব্যাপারে আর জানতে না চাওয়া হয়। শুধু অ্যাপ ক - ই এই সাইটটিতে অনুমতি পেয়েছে। অন্য কোন অ্যাপ "খ" http://maps.google.com, সাইটে গেলে নতুন করে অনুমতি নেওয়ার প্রয়োজন পড়বে।

+

আর সাধারণ ব্রাউজারে ব্যবহারের মতই একই অ্যাপে, কোন বিশেষ API বিভিন্ন সাইটে (অরিজিনে) ব্যবহার করতে চাইলে প্রত্যেক সাইটের জন্যই নতুন করে অনুমতি নিতে হবে। যদি "ক" অ্যাপ আইফ্রেমের ভেতর http://maps.google.com, সাইট খুলে GeoLocation ব্যবহারের অনুমতি পায়, তাহলে একই ওয়াপ থেকেও http://docs.google.com সাইটে গেলে এবং geolocation ব্যবহার করতে চাইলে নতুন করে অনুমতি লাগবে।

+

ব্রাউজার API স্যান্ডবক্স

+

এছাড়াও যেসব অ্যাপ অনেক অনেক URL লোড করে, যেমন ব্রাউজারসমূহ, তাদের জন্য আমরা browserContent ফ্ল্যাগ রেখেছি। এই ফ্ল্যাগের সাহায্যে কোন অ্যাপ একটি নয়, বরং দুটি স্যান্ডবক্স ব্যবহার করেঃ একটি তার নিজের জন্য, অন্যটি সে যেসব "ওয়েব কন্টেন্ট" দেখায় তাদের জন্য। যেমনঃ

+

ধরা যাক MyBrowser অ্যাপটি https://mybrowser.com ডোমেইন থেকে লোড করা হয়েছে। এই ডোমেইন থেকে স্ক্রিপ্ট এবং অন্যান্য রিসোর্স ফাইল লোড করা হয়, এসব স্ক্রিপ্ট এবং রিসোর্স ডোমেইনটি'র নিজস্ব

+

এখন, যদি এই অ্যাপের কোন পাতা <iframe mozbrowser> তৈরি করে, এই <iframe> এর জন্য নতুন স্যান্ডবক্স তৈরি এবং ব্যবহার করা হবে, যা কিনা অ্যাপটি'র নিজস্ব স্যান্ডবক্স থেকে ভিন্ন। যেমন, এই <iframe> টি যদি https://mybrowser.com লোড করে, তাহলে <iframe mozbrowser> এর জন্য ভিন্ন কুকি এবং অন্যান্য সবকিছু ব্যবহার করা হবে। একইভাবে, <iframe mozbrowser> এর ভেতরের কন্টেন্ট অ্যাপটি'র নিজস্ব নয়, বরং ভিন্ন IndexedDB এবং localStorage ডেটাবেইজ ব্যবহার করবে।

+

যেমন, MyBrowser অ্যাপ যদি Google Maps নিয়ে কাজ করতে চায় অঞ্চলভিত্তিক ব্রাউজিং উপভোগ করার জন্য তাহলেও ওপরের কথা প্রযোজ্য। যদি অ্যাপটি <iframe>http://maps.google.com লোড করে, এটি http://maps.google.com ওয়েবসাইটের জন্য কিছু কুকি লোড করবে। এরপর যদি ব্যবহারকারী <iframe mozbrowser> এর ভেতর http://maps.google.com এ যায়, তাহলে মূল অ্যাপের থেকে ভিন্ন কুকি এবং অনুমতি ব্যবহার করা হবে।

+

আরেকটি উদাহরণ যেখানে এটি উপকারী তা হল Yelp এর মত অ্যাপ। এধরণের অ্যাপে ব্যবহারকারী সরাসরি অ্যাপ থেকেই বিভিন্ন রেস্টুরেন্টের সাইটে যেতে পারেন। যদি <iframe mozbrowser> ব্যবহার করে রেস্টুরেন্টের সাইট লোড করা হয়, তাহলে মূল Yelp অ্যাপটি নিশ্চিন্ত থাকতে পারবে যে রেস্টুরেন্টের সাইটে কোন <iframe> দিয়ে যদি Yelp অ্যাপেই আবার পয়েন্ট করে দেয় (ধরি অ্যাপটি  http://yelp.com), তাহলে রেস্টুরেন্টের সাইটটি তার আইফ্রেমে Yelp কে সাধারণ ওয়েবসাইট হিসেবেই পাবে, অ্যাপ হিসেবে নয়। যেহেতু মূল Yelp অ্যাপ তার তথ্য, কুকি রেস্টুরেন্টের সাইটের সাথে শেয়ার করবে না, তাই মূল অ্যাপ নিশ্চিন্ত থাকতে পারবে যে অন্য কোন ওয়েবসাইট একে আক্রমণ করছে না।

+

অ্যাপ নিরাপত্তা - সারমর্ম

+

নিচের সারণীতে বিভিন্ন ধরণের ফায়ারফক্স ওএস অ্যাপ নিয়ে একটি সারমর্ম দেওয়া হয়েছে এবং তাদের ফরম্যাট, ইন্সটল করার পদ্ধতি, এবং হালনাগাদ করার পদ্ধতি লিপিবদ্ধ করা হয়েছে।

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ ওয়েব অ্যাপের প্রকারভেদ
প্রকারসরবরাহ করাঅনুমতি মডেলইন্সটল করাআপডেট করা
ওয়েব (Web)হোস্ট করা অথবা প্যাকেজডঅপেক্ষাকৃত কম সংবেদনশীল অনুমতিগুলো, যেগুলো যাচাই করা হয়নি এমন ওয়েব কন্টেন্ট ব্যবহার করতে পারলেও ক্ষতি হবে না।যেকোন জায়গা থেকেঅ্যাপটি কোথা থেকে ইন্সটল করা হয়েছিল এবং কিভাবে সরবরাহ করা হয়েছিল তার ওপর ভিত্তি করে ব্যবহারকারী'র কাছে স্বচ্ছভাবেই আপডেট দেওয়া বা সরাসরি মার্কেটপ্লেসের মাধ্যমে আপডেট দেওয়া সম্ভব।
সুবিধাভোগী (Privileged)সাইন করা অবস্থায় প্যাকেজ এর মাধ্যমেপ্রিভিলিজড বা সুবিধাভোগী API সমূহ, যে কারণে অ্যাপ যাচাই এবং অথেনটিকেশন করা হয়।বিশ্বস্ত কোন মার্কেটপ্লেস থেকেবিশ্বস্ত কোন মার্কেটপ্লেস থেকে আপডেট করানো হয়। আপডেট ডাউনলোড এবং ইন্সটল করার আগে ব্যভারকারী'র অনুমোদন নেওয়া হয়।
প্রত্যয়িত (Certified)প্যাকেজডশক্তিশালী এবং অতি-সংবেদনশীল API সমূহ, যেগুলো তৃতীয় পক্ষের বানানো অ্যাপে অনুমিত হয় না।ডিভাইসে আগে থেকেই দেওয়া থাকে।সিস্টেম আপডেট করার সময় আপডেট করা যায়।
+
+

খেয়াল করুনঃ  ফায়ারফক্স ওএস এর ১.০ সংস্করণে ওয়েব অ্যাপ যেকোন ওয়েবসাইট মার্কেটপ্লেস থেকে ইন্সটল করা গেলেও সুবিধাভোগী অ্যাপ শুধুমাত্র মজিলা মার্কেটপ্লেস থেকেই ইন্সটল করা যাবে। কারণ এখন পর্যন্ত অন্যান্য বিশ্বস্ত মার্কেটপ্লেস থেকে ইন্সটল করার সুবিধা দেওয়া হয়নি।

+
+

 

diff --git a/files/bn/archive/b2g_os/security/debugging_and_security_testing/index.html b/files/bn/archive/b2g_os/security/debugging_and_security_testing/index.html new file mode 100644 index 0000000000..93c62d068f --- /dev/null +++ b/files/bn/archive/b2g_os/security/debugging_and_security_testing/index.html @@ -0,0 +1,85 @@ +--- +title: ফায়ারফক্স ওএস এ ডিবাগিং এবং নিরাপত্তা পরীক্ষা +slug: Archive/B2G_OS/Security/Debugging_and_security_testing +translation_of: Archive/B2G_OS/Debugging/Debugging_and_security_testing +--- +

{{Next("Mozilla/Firefox_OS/Security/Intercepting_traffic_using_a_proxy")}}

+
+

এই গাইডটির লক্ষ্য হল নিরাপত্তা পরীক্ষকগণদের প্রতি যারা ফায়ারফক্স ওএস পরীক্ষা শুরু করতে যাচ্ছে ; এইটি সাহায্য করবে সম্প্রদায়ের সদস্যদেরকে  অ্যাপ্লিকেশন নিরীক্ষা করতে এবং ফায়ারফক্স ওএস প্লাটফর্ম নিজেই সাহায্য করবে যদি আপনি পূর্বে এটি না করে থাকেন তাহলে Firefox OS security overview পড়ার মাধ্যমে শুরু করে দিতে পারেন; তাহলে এটি পরিভাষা এবং আর্কিটেকচারের মধ্যে একটি মৌলিক ব্যাকগ্রাউন্ড প্রদান করবে ।

+
+

এই গাইডটিতে নিম্নলিখিত সাবসেকশনগুলি রয়েছে:

+
+
+ {{anch("Getting started")}}
+
+ এখানে কিভাবে ফায়ারফক্স ওএস ডেস্কটপ বিল্ড শুরু করবো এবং কিভাবে ফায়ারফক্স ওএস চলমান অ্যাপ্লিকেশনগুলি পরিদর্শন ও নিয়ন্ত্রণ করা যায় তাতে তার ব্যাখ্যা দেয়া হয়েছে ।
+
+ Intercepting Firefox OS traffic using a proxy
+
+ এটি পরিদর্শন করে কিভাবে প্রক্সি ব্যবহার করে নেটওয়ার্ক ট্রাফিক ব্যাহত করা যায় ।
+
+ Modifying Gaia
+
+ কিভাবে B2G ডেস্কটপ এর একটি কাস্টম প্রোফাইলের মাধ্যমে সেইসাথে কিভাবে আপনার নিজের তৈরী অ্যাপস নির্মাণ ও ইনস্টল করতে পারবেন তাও বলা হয়েছে ।
+
+

আমাদের পরীক্ষার সবকিচ্ছু B2G Desktop এর বিরুদ্ধে ঘটবে , আপনার ডেস্কটপ কম্পিউটারের জন্য একটি নেটিভ ফায়ারফক্স ওএস তৈরি হবে । আপনি  flavor of nightly build (Linux, Mac OS, Windows)ডাউনলোড করা শুরু করে দিন অন্য কিছু পড়ার আগে ।

+

কিভাবে শুরু করবেন

+

ধরে নিন আপনি  B2G ডেস্কটপ ডাউনলোড করে ফেলেছন উপরের নিয়ম অনুযায়ী , এখন আপনি তৈরি পরের ধাপের জন্য ।

+

লিনাক্স

+

B2G ডেস্কটপ সেট আপ করা , ফাইল নিষ্কাশন করা এবং b2g বাইনারি চালানোর মতই সোজা ।

+
tar xf b2g-something-something.tar.bz2
+cd b2g
+./b2g
+

ম্যাক

+

ডাউনলোড করা ডিস্ক ইমেজ ফাইলটি খুলবেন এবং  B2G অ্যাপ্লিকেশনটি আপনার  to your /Applications ডিরেক্টরিতে কপি করুন । এটি হয়ে যাবার পর আপনি B2G aplication আইকনটি ক্লিক করে B2G ডেস্কটপ আরম্ভ করতে পারেন ।অন্যথায় আপনি টার্মিনাল থেকে এটি আরম্ভ করতে পারেন নিচের নিয়ম অনুযায়ী:

+
/Applications/B2G.app/Contents/MacOS/b2g
+

উইন্ডোজ

+

ডাউনলোড করুন এবং একটি সুবিধাজনক অবস্থানে জিপ ফাইলটি নিষ্কর্ষ করুন। ডাবল ক্লিক করুন b2g.exe এর উপর B2G ডেস্কটপ শুরু করার জন্য ।

+
+

টীকা:লেখার সময়, উইন্ডোজ নেভিগেশন B2G ডেস্কটপ চলমান নামক একটি বিষয় আছে. আপনি এর পরিবর্তে  Firefox OS simulator ব্যবহার করে  দেখতে পারেন

+
+

টিপস 

+

আপনি এখন উদাহরণস্বরূপ ডেস্কটপ উইন্ডোতে চলমান ফায়ারফক্স ওএস খেলতে পারেন ।যান এবং খেলেন : ব্রাউজার খুলুন (নীচে ডানদিকেআইকন) এবং একটি ওয়েব পেজ দেখার জন্য, অথবা কয়েক অ্যাপ্লিকেশান খোলার চেষ্টা করুন । আপনি লক্ষ্য করবেন যে কিছু ডিভাইস নির্দিষ্ট কার্যকারিতা আছে যেমন ডায়ালার, ক্যামেরা, রেডিও ইত্যাদিসুস্পষ্ট কারণে কাজ করবে না ।

+

B2G ডেস্কটপ এর সঙ্গে নিজেকে স্বাচ্ছন্দ্য করে তুলুন  ; অবশ্যই পড়বেন Using the B2G desktop client যাতে করে আপনি এর কাজ শিখতে পারেন ।

+

এখন বাস্তব চুক্তি করার ক্ষেত্রে, আমরা জাভাস্ক্রিপ্ট ফায়ারফক্স ওএস ভিতর থেকে কল করতে চাই ।

+

ফায়ারফক্স অপারেটিং সিস্টেমের জন্য ডিবাগিং শেল প্রাপ্ত করার পদ্ধতি

+

Marionette  সেলেনিয়াম / WebDriver API-এর উপর ভিত্তি করে চলে,এবং  ডিবাগিং শেল জন্য ভিত্তি প্রদান করে যা ব্যবহার করে স্বয়ংক্রিয় ফায়ারফক্স ওএস পরীক্ষা করা হয় । প্রথমত, marionette client (পাইথনলেখা) সেট আপ করতে হবে এবং সেখানে দেওয়া ইনস্টলেশনের নির্দেশাবলী নির্দ্বিধায় অনুসরণ করতে হবে ।

+
+

টীকা:সাম্প্রতিক পরীক্ষা র মাধ্যমে দেখা গিয়েছে যে mozbase এর কিছু নির্দিষ্ট সংস্করণের সঙ্গে সমস্যা থাকতে পারে আপনার । শেষ পরিচিত-কর্মরত Mozbase হল  9ee2de কমিট

+
+
+
+
+ টীকা: যেহেতু আপনি নাইটলি বিল্ড ব্যবহার করছেন, আপনার  b2g প্রোফাইল এ (just like in the Firefox browser, all user settings are stored within a profile) ইতিমধ্যে  Marionette, লাইনের মাধ্যমে সক্রিয় হওয়া উচিত ছিল ।
+
+ user_pref("marionette.defaultPrefs.enabled", true); in gaia/profile/prefs.js. যদি না হয় তাহলে আপনি ভুল বিল্ড ব্যবহার করছেন  ।
+
+
+

এই মুহুর্তে, আপনি চিন্তা করতে পারেন পাইথন কনসোল স্পিনিং আপ করতে, marionette ক্লায়েন্ট লাইব্রেরী ইম্পোর্ট করা এবং ডিবাগিং সেশন তৈরি করা , কিন্তু আমরা অন্য কিছু করতে পারি: স্টিফান আরেন্টেজ একটি সহজ জাভাস্ক্রিপ্ট কনসোল তৈরি করেছেন যেটি marionette ক্লায়েন্ট লাইব্রেরীর উপরে রানকরে । সুতরাং, এর জন্য ডাউনলোড করা যাক fxos-repl.py

+

আমাদের উদাহরণস্বরূপ,আমরা দূরবর্তী ব্রাউজার অ্যাপ্লিকেশন নিয়ন্ত্রণ করবো ।আপনার মাউস দিয়ে ফায়ারফক্স ওএস হোম পর্দা নীচের অংশের ডানদিকে ব্রাউজার আইকনটি ক্লিক করে এটি আরম্ভ করুনB2G বাইনারি কি ব্রাউজার অ্যাপ্লিকেশন দেখাচ্ছে ? ভালএই নির্দেশটি আপনাকে একটি URL এর লিস্ট দিবে যেখানে বিভিন্ন প্রতিনিধিত্বমূলক অ্যাপ্লিকেশান থাকবে এবং আপনাকে ডিবাগ শুরু করার অনুমতি দিবে

+
$ python fxos-repl.py list
+app://homescreen.gaiamobile.org/index.html#root
+app://browser.gaiamobile.org/index.html
+app://keyboard.gaiamobile.org/index.html
+

এখন আসুন ব্রাউজার অ্যাপ্লিকেশন সংযোগ দেয় এবং তা পরীক্ষা করি :

+
$ python fxos-reply.py connect app://browser.gaiamobile.org/index.html
+Connected to app://browser.gaiamobile.org/index.html
+

API টি{{domxref("document.querySelector()")}} ব্যবহার করে {{HTMLElement("menu")}} ট্যাগটি  আইডি toolbar-start সহ খুঁজে বের করতে হবে, এবং  এটির HTML টি দেখতে পারব  :

+
>>> document.querySelector("menu#toolbar-start").outerHTML
+<menu type="toolbar" id="toolbar-start">
+        <form id="url-bar" novalidate="">
+          <input id="ssl-indicator" value="" type="image">
+          <input id="url-input" placeholder="Enter search or address" data-l10n-id="enter-search-or-address" x-inputmode="verbatim" type="text">
+          <input style="background-image: url(&quot;style/images/go.png&quot;);" id="url-button" value="" type="image">
+        </form>
+        <span id="tabs-badge">1<span id="more-tabs">›</span></span>
+        <button id="awesomescreen-cancel-button"></button>
+        <div id="throbber"></div>
+      </menu>
+

এটি আপনার কাছে পরিচিত লাগছে? এটি আক্তি টুল বার যেটির মধ্যে অ্যাড্রেস বার এবং নতুন ট্যাব বার আছে ।

+

এখন শেলটি ব্যবহার করে  কিল্ক করে নতুন ট্যাব বোতাম এ যাওয়া যাক । এইটির আইডি হল  tabs-badge

+
>>> document.querySelector("#tabs-badge").click()
+

নতুন ট্যাব ইউআই এখন দেখাবে । অন্য কিছু চেষ্টা করা যাক :

+
>>> alert(location.href)
+

এখন খেলুন !

+

{{Next("Mozilla/Firefox_OS/Security/Intercepting_traffic_using_a_proxy")}}

diff --git a/files/bn/archive/b2g_os/security/index.html b/files/bn/archive/b2g_os/security/index.html new file mode 100644 index 0000000000..3e1070c193 --- /dev/null +++ b/files/bn/archive/b2g_os/security/index.html @@ -0,0 +1,53 @@ +--- +title: নিরাপত্তা +slug: Archive/B2G_OS/Security +translation_of: Archive/B2G_OS/Security +--- +

 নিম্নোল্লিখিত আর্টিকেলগুলোতে ফায়ারফক্স ওএসের নিরাপত্তা সংক্রান্ত বিষয়ে আলোচনা করা হয়েছে। এতে সার্বিক নিরাপত্তা সুবিধা, এ্যাপ্লিকেশন নিরাপত্তা এবং ইন্সটল প্রক্রিয়া নিরাপদ রাখার প্রক্রিয়াও আলোচিত হয়েছে।

+ + + + + + + +
+

ফায়ারফক্স ওএস ডকুমেন্টেশন

+
+
+ ফায়ারফক্স ওএস নিরাপত্তা মডেল
+
+ ফায়ারফক্স ওএসের নিরাপত্তা মডেলের সার্বিক চিত্র।
+
+ ফায়ারফক্স ওএসে এ্যাপ্লিকেশন নিরাপত্তা
+
+ ফায়ারফক্স ওএসের এ্যাপ্লিকেশনসমূহের নিরাপত্তার সার্বিক চিত্র।
+
+ নিরাপদভাবে এ্যাপ্লিকেশন ইন্সটল ও আপডেট করা
+
+ ফায়ারফক্স ওএসের নিরাপদভাবে এ্যাপ্লিকেশন ইন্সটল ও আপডেট করার পদ্ধতি।
+
+ ফায়ারফক্স ওএসে সফটওয়্যার পারমিশন
+
+ কোন ধরণের সফটওয়্যার কি কাজ করার অনুমতি রাখে - সে সংক্রান্ত গাইড
+
+

সবগুলো দেখুন...

+
+

কমিউনিটি থেকে সাহায্য

+

আপনি যদি ফায়ারফক্স ওএস নিয়ে কাজ করে থাকেন, কিংবা এ্যাপ্লিকেশন ডেভেলপ করে থাকেন যা ফায়ারফক্স ওএস ডিভাইসে চালাতে ইচ্ছুক, আপনাকে সাহায্য করার জন্য কমিউনিটির কিছু রিসোর্স আছে।

+
    +
  • বুট-টু-গিকো প্রজেক্ট ফোরাম: {{ DiscussionList("dev-b2g", "mozilla.dev.b2g") }}
  • +
+
    +
  • আপনার প্রশ্ন মোজিলার বুট-টু-গিকো আইআরসি চ্যানেলে করুন: #b2g
  • +
+

Don't forget about the netiquette...

+
+ + +
+


+ otta

diff --git a/files/bn/archive/b2g_os/security/intercepting_traffic_using_a_proxy/index.html b/files/bn/archive/b2g_os/security/intercepting_traffic_using_a_proxy/index.html new file mode 100644 index 0000000000..b8f7784890 --- /dev/null +++ b/files/bn/archive/b2g_os/security/intercepting_traffic_using_a_proxy/index.html @@ -0,0 +1,86 @@ +--- +title: প্রক্সি ব্যবহার করে ফায়ারফক্স ওএস ট্রাফিকে বাধাদান +slug: Archive/B2G_OS/Security/Intercepting_traffic_using_a_proxy +tags: + - NeedsReview +translation_of: Archive/B2G_OS/Debugging/Intercepting_traffic_using_a_proxy +--- +

{{PreviousNext("Mozilla/Firefox_OS/Security/Debugging_and_security_testing", "Mozilla/Firefox_OS/Apps/Testing_in_a_privileged_context")}}

+
+

ডিবাগিং এবং সিক্যুরিটি পরীক্ষা সম্পর্কিত নিবন্ধের এই অংশে আমরা দেখব, প্রক্সির SSL সার্টিফিকেট সাদাতালিকাভুক্ত করা সহ প্রক্সি ব্যাবহার করে ফায়ারফক্স ওএস ট্রাফিককে বাধাদান করা (B2G ডেস্কটপ ও ডিভাইসে), যাতে করে যে কেও ফায়ারফক্স ওএস এর মাধ্যমে HTTPS যোগাযোগে বাধাদান বা রি-এনক্রিপ্ট করতে পারে । আপনি যদি B2G ডেস্কটপ ব্যাবহার করে থাকেন, তাহলে এটি ইন্সটল করা ও ম্যারিওনেট জাভাস্ক্রিপ্ট ডিবাগিং শেল যুক্ত করার পদ্ধতি Debugging and security testing with Firefox OS –এ বর্ণিত আছে ।

+
+

এইচটিএমএল ও জাভাস্ক্রিপ্ট নির্মিত অ্যাপ নিয়ে কাজ করতে গেলে আপনি লক্ষ্য করবেন যে, তথ্য আদান-প্রদানের কাজে ব্যবহৃত API সহ অনেক আকর্ষণীয় কাজ সেখানে আছে । তার মানে, এই অ্যাপগুলো যে HTTP অনুরোধ সম্পাদন করে, সেগুলো লক্ষ্য করা বেশিরভাগ সময়ই গুরুত্বপূর্ণ ।

+

ZAP পরিচিতি

+

ZAP দিয়েই শুরু করা যাক । ZAP হল একটি বাধাদানকারী প্রক্সি, যা সহজে ডিবাগিংএর জন্য HTTPS ট্রাফিককে বাধা দেয় এবং পুনরায় এনক্রিপ্ট করে । এটি ডাউনলোডের জন্য ZAP homepage এর উপরের বড় নীল বাটনটি ক্লিক করুন । আপনি যদি আরেকটি প্রক্সি ব্যাবহার করতে চান (যেমন Burp Proxy), করতে পারেন ; কারণ পদ্ধতিটি দুইক্ষেত্রেই কাজ করবে ।

+

ZAP সার্টিফিকেট

+

এখন, আপনি যে প্রক্সিই ব্যাবহার করুন না কেন, এটির সার্টিফিকেটটি একটি ফাইলে এক্সপোর্ট করুন এভাবে owasp_zap_root_ca.cer (go in Tools > Options > Dynamic SSL Certificates > Save)। যখন ZAP প্রথম চালু হবে, এটি একটি একবছর মেয়াদী সার্টিফিকেট তৈরি করে । আপনি Dynamic SSL Certificates অংশ থেকেও নতুন একটি তৈরি করতে পারেন ।

+

 

+

লোকাল প্রক্সি

+

আপনি যদি B2G  ডেস্কটপ ব্যাবহারকারি হয়ে থাকেন, তাহলে ZAP যেন localhost অনুসরণ না করে আপনার নির্দিষ্ট বৈশিষ্ট্যের IP অ্যাড্রেস (ইথারনেট বা ওয়াই-ফাই) অনুসরণ করে, এটি আপনাকে নিশ্চিত করতে হবে । কারণ, B2G ডেস্কটপের localhost আপনার ডেস্কটপ কম্পিউটারটিকে নির্দেশ করে না, বরং B2G বাইনারির নিজস্ব কোন কিছুকে নির্দেশ করে । উদাহরণস্বরূপ, আমরা আমাদের IP হিসেবে 10.264.1.5 ব্যাবহার করব ।

+

আপনি যদি একটি প্রকৃত ডিভাইস নিয়ে কাজ করেন, তাহলে আপনার ফোন এবং কম্পিউটার যেন একই নেটওয়ার্কে/VLAN-এ যুক্ত থাকে এবং নিজেদের মধ্যে যোগাযোগ রাখতে পারে, সেটি নিশ্চিত করতে হবে (সন্দেহ হলে একটি ডিভাইসের IP অন্য ডিভাইস থেকে পিং করার চেষ্টা করতে পারেন) ।

+

 

+

সার্টিফিকেট ডেটাবেইজ তৈরি

+

সার্টিফিকেট গ্রহণ করার প্রক্রিয়াটি সেটিংসে সম্পন্ন হয়, যেগুলো প্রোফাইলে সংরক্ষিত থাকে । এখানে ফায়ারফক্স প্রোফাইলসের উপর একটি সংক্ষিপ্ত সূচনা দেয়া হল :

+
    +
  1. কমান্ড লাইনে –P অপশন ব্যাবহার করে ফায়ারফক্স প্রোফাইল ম্যানেজার চালু করুন এবং ফায়ারফক্স যেন কোন বর্তমান সেশন ব্যাবহার না করে, তা নিশ্চিত করুন(-no-remote): +
      +
    • +

      লিনাক্সে আপনাকে যা করতে হবে :

      +
      firefox -P -no-remote
      +
    • +
    • +

      ·ম্যাক ওএস এক্সে :

      +
      /Applications/Firefox.app/Contents/MacOS/firefox -P -no-remote
      +
    • +
    +
  2. +
  3. এবার “zapped.” নামে একটি প্রোফাইল তৈরি করুন । সার্টিফিকেট সেটিংসে যান - Edit > Preferences > Advanced > Encryption > View Certificates > Import। আপনার প্রক্সি দিয়ে তৈরিকৃত owasp_zap_root_ca.cer ফাইলটি সিলেক্ট করুন এবং ফায়ারফক্স যেন ওয়েবসাইট শনাক্তের কাজে এই CA কে ট্রাস্ট করে, সেই নির্দেশ দিন (এটি সত্যিকার অর্থেই শুধু এই প্রোফাইলের জন্য বৈধ) ।
  4. +
  5. ফায়ারফক্সের মাধ্যমে সার্টিফিকেট ডেটাবেইজ তৈরি হয়ে যাওয়ায় আমরা এই ডেটাবেইজটি এখন B2G প্রোফাইল তৈরির কাজে ব্যবহার করতে পারি । আপনার ফায়ারফক্স প্রোফাইল ডিরেক্টরির নামটি একটি দৈবচয়িত স্ট্রিং, যেটি zapped দিয়ে শেষ হয় । এর লোকেশন অপারেটিং সিস্টেমের উপর নির্ভর করে ; এটি কোথায় পাওয়া যায়, তার বিস্তারিত জানতে Runtime Directories এ যান ।
  6. +
  7. B2G ডেস্কটপের জন্য শুধুমাত্র প্রোফাইলের সার্টিফিকেট ডেটাবেইজ ফাইল cert8.db টি লাগবে । এটিকে B2G প্রোফাইল ডিরেক্টরি b2g/gaia/profile/ তে কপি করুন ।
  8. +
  9. ডিভাইসেcert9.db ফাইলটি ডিভাইসের প্রোফাইল ডিরেক্টরিতে কপি করুন ।
    +
    $ adb shell stop b2g
    +$ adb push cert9.db /data/b2g/mozilla/*.default
    +
  10. +
+
+

দ্রষ্টব্য : এটি বর্তমান ফাইলকে প্রতিস্থাপিত করবে ।

+
+

 

+

B2G সেট আপ

+

পরবর্তী ধাপটি হল ZAPকে সকল নেটওয়ার্ক যোগাযোগের জন্য ডিফল্ট করে দেয়া । ফায়ারফক্স ওএস ইউজার ইন্টারফেসে সার্টিফিকেট সেটিংসের ন্যায় প্রক্সি সেটিংস এখনো অন্তর্ভুক্ত নয় ।

+

 

+

B2G ডেস্কটপে

+

এই কাস্টম সেটিংস আপনাকে প্রেফারেন্সেস ফাইলে অ্যাপেন্ড করতে হবে , b2g/gaia/profile/prefs.js:

+
user_pref("network.proxy.backup.ftp", "10.264.1.5");
+user_pref("network.proxy.backup.ftp_port", 8080);
+user_pref("network.proxy.backup.socks", "10.264.1.5");
+user_pref("network.proxy.backup.socks_port", 8080);
+user_pref("network.proxy.backup.ssl", "10.264.1.5");
+user_pref("network.proxy.backup.ssl_port", 8080);
+user_pref("network.proxy.ftp", "10.264.1.5");
+user_pref("network.proxy.ftp_port", 8080);
+user_pref("network.proxy.http", "10.264.1.5");
+user_pref("network.proxy.http_port", 8080);
+user_pref("network.proxy.no_proxies_on", "");
+user_pref("network.proxy.share_proxy_settings", true);
+user_pref("network.proxy.socks", "10.264.1.5");
+user_pref("network.proxy.socks_port", 8080);
+user_pref("network.proxy.ssl", "10.264.1.5");
+user_pref("network.proxy.ssl_port", 8080);
+user_pref("network.proxy.type", 1);
+
+
+

দ্রষ্টব্য : আমার আইপি অ্যাড্রেস 10.264.1.5 আপনারটি দিয়ে প্রতিস্থাপিত করতে ভুলবেন না, এবং আপনার প্রক্সি যদি 8080 পোর্টে কাজ না করে, আপনাকে এটি ফাইলেও পরিবর্তন করতে হবে ।

+
+

এখন আপনি প্রস্তুত ! B2G ডেস্কটপ পুনরায় চালু করুন এবং পরীক্ষামূলক ব্রাউজিং করুন । ZAP এ নেটওয়ার্ক ট্রাফিক দেখা যাবে ।

+

 

+

ডিভাইসে

+
+

এই পদ্ধতিগুলো ডিভাইসে আর কাজ নাও করতে পারে ।

+
+

আপনাকে /data/b2g/mozilla/*.default ফাইলটি নবায়ন করতে হবে:

+
$ adb pull /data/b2g/mozilla/*.default/prefs.js
+

ফাইলের শেষে, উপরের দ্বিতীয় অংশে উল্লেখিত কাস্টম সেটিংস যোগ করুন এবং B2G রিস্টার্ট দিন (B2G প্রক্রিয়া থেমে যাওয়ার কথা, যদি আপনি cert9.db পুশ করার নিয়ম অনুসরণ করতেন) :

+
$ adb push pref.js /data/b2g/mozilla/*.default
+$ adb shell start b2g
+

{{PreviousNext("Mozilla/Firefox_OS/Security/Debugging_and_security_testing", "Mozilla/Firefox_OS/Apps/Testing_in_a_privileged_context")}}

-- cgit v1.2.3-54-g00ecf